Der rechtliche Schutz von Fonts

Größe: px
Ab Seite anzeigen:

Download "Der rechtliche Schutz von Fonts"

Transkript

1 JAEGER/KOGLIN: RECHTLICHER SCHUTZ VON FONTS TILL JAEGER /OLAF KOGLIN* Der rechtliche Schutz von Fonts Trotz ihrer wirtschaftlich durchaus großen Bedeutung haben Computerschrifttypen, Fonts genannt, bislang in der juristischen Lehre und Rechtsprechung keine besondere Rolle gespielt. 1 Dies überrascht, da inzwischen ein Großteil aller Druckerzeugnisse mit Hilfe computerisierter Printverfahren hergestellt wird und den Schrifttypen dabei hinsichtlich Ästhetik und guter Lesbarkeit ein wesentlicher Einfluss zukommt. Für die Erstellung eines qualitativ hochwertigen Schriftzeichensatzes ist ein enormer handwerklicher, bisweilen auch künstlerischer Aufwand erforderlich; allerdings existieren auch minderwertige Billigfonts, wie sie von jedem Laien erstellt werden können. Mit Urteil des LG Köln v O 133/97, CR 2000, 431 wurde soweit ersichtlich erstmals durch ein deutsches Gericht zur Schutzfähigkeit von Fonts im Rahmen der Immaterialgüterrechtsordnung Stellung genommen und dabei nicht nur die Schutzfähigkeit auf der Grundlage des Schriftzeichengesetzes angenommen, sondern Fonts auch als Computerprogramme gem. 69a UrhG für urheberrechtsfähig angesehen. 2 Der vorliegende Beitrag soll die technischen Grundlagen von Fonts erläutern, um auf dieser Grundlage die unterschiedlichen rechtlichen Schutzmöglichkeiten aufzuzeigen. Dabei wird dargelegt, dass es trügerisch sein kann, sich auf den urheberrechtlichen Schutz von Fonts zu verlassen. I. Technische Funktionsweise von Fonts Fonts spielen bei der computerunterstützten Erstellung von Texten in mehrfacher Hinsicht eine Rolle. Schrifttypen werden sowohl auf dem Computerbildschirm als auch durch Drucker oder andere Ausgabemedien optisch visualisiert, so dass sie unterschiedlichen Anforderungen genügen müssen. Dabei existieren mehrere technische Möglichkeiten, Schriftzeichen computergestützt darzustellen. Grundlegend kann man zwischen Pixel-Schriften 3 und Vektor-Schriften unterscheiden. 1. Pixel-Schriften Bei Pixel-Schriften, auch Bitmaps genannt, wird jedes Zeichen eines Zeichensatzes separat als konkretes Punktmuster beschrieben, also durch ein bestimmtes Pixelbild. Bitmap-Schriften haben dadurch den Nachteil, dass sie nur schlecht skalierbar, also in der Größe veränderbar sind. Zumeist enthält eine Bitmap-Schriftdatei den Schrifttyp daher in mehreren Größen, die mit * Dr. Till Jaeger ist Rechtsanwalt in der Kanzlei JBB-Rechtsanwälte in Berlin, Olaf Koglin ist Doktorand und Referendar in Berlin. Beide Verfasser gehören dem Institut für Rechtsfragen der Freien und Open Source Software (ifross) an. 1) Ausführungen finden sich bei Brinkhoff, Computerschriftzeichenschutz, Marburg ) LG Köln v O 133/97, CR 2000, ) Von engl. Pixel = Bildpunkt. Pixel-Schriften werden auch Bitmap-Schriften (engl. für»punktmuster«) genannt. 4) Alle Linien, die nicht vertikal oder horizontal verlaufen, weisen dann so genannte»treppenkanten«auf. 5) Ein Vektor ist eine zwischen einem Anfangs- und einem Endpunkt gerichtete Linie, die durch Koordinaten in einem Gitter festgelegt wird. 6) Es werden jeweils das Layout und die einzelnen Elemente einer ganzen Seite beschrieben. 7) TrueType wurde vor allem deswegen entwickelt, um in diesem wichtigen Bereich nicht von einem Drittanbieter (Adobe mit PostScript) abhängig zu sein. gleicher Qualität darstellbar sind. Zwischengrößen sind nur mit Qualitätsverlusten errechenbar Vektor-Schriften Bei Vektor-Schriften werden die Schriftzeichen als eine Anordnung von Linien und Kurven und nicht als Punktmuster dargestellt. 5 Daher können die Konturen der Schriftzeichen auch bei einer Skalierung wesentlich verlustfreier abgebildet werden. Zu den bekanntesten Vektor-Schriften gehören die PostScript- und die True- Type-Schriften. Diese funktionieren nach technisch unterschiedlichen Verfahren. a) PostScript-Schriften Das von Adobe entwickelte»postscript«ist eine Seitenbeschreibungssprache, 6 die Schriftinformationen nicht bereits im Computer Punkt für Punkt festgelegt, bevor sie an den Drucker übermittelt werden, sondern die Schriftinformationen erst im Drucker errechnen lässt. Dadurch können sie beliebig skaliert und manipuliert werden. Alle Ausgabegeräte, die mit einem»postscript-interpreter«ausgerüstet sind, können PostScript-Schriften auf diese Weise darstellen. Für die Ansicht auf dem Monitor oder den Druck auf Druckern, die nicht postscriptfähig sind, ist eine eigene Software, der ATM (Adobe Type Manager), erforderlich, durch den die Schriften in Bitmaps konvertiert werden. b) TrueType-Schriften TrueType eine gemeinsame Entwicklung von Microsoft und Apple 7 ist anders als PostScript keine Seitenbeschreibungssprache, sondern ein Schriftformat. TrueType-Schriften werden schon im Computer skaliert und dem Drucker als Grafik übermittelt. Sie können daher von fast jedem grafikfähigen Drucker ausgegeben werden. In den einzelnen TrueType-Dateien finden sich Tabellen mit der mathematischen Beschreibung der einzelnen Zeichen anhand von Umrissdaten CR 3/

2 COMPUTERRECHT sowie der Schriftname und die Schriftklassifikation. 8 TrueType-Schriften sind besonders für die Darstellung auf dem Computermonitor geeignet, stehen aber im Druck zumeist qualitativ hinter PostScript-Schriften zurück. TrueType-Schriften haben jedoch dadurch eine große praktische Bedeutung erlangt, dass sie bei Betriebssystemen von Apple und Microsoft Windows mitgeliefert werden und daher bei der überwiegenden Zahl der Desktop-Nutzer dargestellt werden können. Die Spezifikationen von TrueType sind ebenso wie diejenigen von PostScript offen, so dass auch von Drittanbietern TrueType-Schriften entwickelt werden können. Daher werden einige Schriften auch als Open Source Software oder als kostenlose Freeware vertrieben. c) Weitere Schriftformate Inzwischen haben Microsoft und Adobe das Open- Type-Format entwickelt, das sowohl Informationen für die Darstellung als TrueType- als auch als Post- Script-Schrift enthalten kann und zudem zusätzliche Features bereitstellt. 9 Im Zusammenhang mit dem Textsatz-Programm LaTex ist auch das Metafont-Format von Bedeutung Fonts als Schriftdateien Fonts werden in aller Regel in eigenen Dateien auf einem Computer abgelegt; TrueType-Schriften beispielsweise in.ttf-dateien, die in Tabellenform Informationen enthalten. Diese Dateien sind allerdings nicht selbst ausführbar, sondern müssen durch so genannte Rasterizer oder RIPs (Raster Image Prozessoren) dargestellt werden. Rasterizer, wie der PostScript-Interpreter, sind Computerprogramme, die Pixelgrafiken aus einer Fontdatei generieren und dazu die einzelnen Zeichen aus der Schriftdatei auslesen und auf die gewünschte Größe skalieren. 11 Es ist daher zwischen den Font-Dateien selbst und den Rasterizern zu unterscheiden, die Schriften aus dem Vektor-Format in eine Pixeldarstellung umwandeln. Neben den Informationen über die Kontur der Schriftzeichen können TrueType- und PostScript-Schriften mathematische Instruktionen zur Korrektur der Umrisse eines Zeichens enthalten, die Hints genannt werden.»hinting«ist ein computergesteuertes Verfahren, das spezielle Instruktionen enthält, um in PostScriptund TrueType-Schriften die Darstellung von Schriften bei niedriger Auflösung zumeist bei der Bildschirmdarstellung zu verbessern. 12 Dabei werden einzelne Pixel verschoben, weggelassen oder hinzugefügt, um eine verbesserte Wiedergabe zu erzeugen. Die Hints sind bei TrueType als Steuerbefehle in der Font-Datei abgelegt, während bei PostScript die Steuerungsbefehle im Rasterizer enthalten sind. 4. Fonts und Open Source Software Für die Verwendung von Fonts sind, wie beschrieben, nicht nur die Dateien mit den Zeichensätzen erforderlich, sondern auch Programme, die diese Fonts darstellen können. Im Bereich der Freien Software bzw. Open Source Software wurden dazu Programme entwickelt, die von jedem Nutzer lizenzgebührenfrei eingesetzt werden können. 13 Für die Darstellung von TrueType- Schriften wird zumeist FreeType 1 bzw. FreeType 2 verwendet, wobei FreeType 2 auch Type 1 und weitere Font-Formate unterstützt. Diese Programme stehen unter der GNU General Public License (GPL) 14 und daneben auch unter der Freetype Project License. 15 Die deutsche Firma URW hat Aladdin Enterprises einige der gängigsten PostScript-Schriften (»Core-Fonts«) frei zur Verfügung gestellt. Diese Fonts werden in der Open Source Software Ghostscript verwandt. Ghostscript ist ein Rasterizer für PostScript- und PDF-Dateien einschließlich der darin enthaltenen Fonts, der u.a. für das freie Betriebssystem GNU/Linux erhältlich ist und unter der GPL und der Aladdin Free Public License lizenziert wird. 16 Sofern Fonts als Open Source Software freigegeben werden, stellt sich die Frage nach dem rechtlichen Schutz nur eingeschränkt: Vervielfältigung und Verbreitung sind jedermann gestattet. II. Herstellung von Fonts Fonts für Computer können auf unterschiedliche Weise hergestellt werden. Während es zu Beginn der Verwendung von Fonts eher üblich war, dass ein Schriftdesigner die Zeichnungen für einen Zeichensatz entwarf, die dann in einem weiteren Schritt von einem Programmierer in einen Font umgesetzt wurde, geht die Entwicklung zunehmend dahin, dass die Schriftdesigner Fonts unmittelbar computergestützt entwerfen. Dazu werden Designprogramme wie Fontlab und Fontographer verwandt, mit denen die genannten Post- Script- oder TrueType-Schriften erstellt werden können. Diese Software wird dabei als eine Art Designwerkzeug benutzt, die konkrete Schriftgestaltung erfolgt aber durch den jeweiligen Anwender. Daneben gibt es Programme, mit denen auch Laien bestehende Schriften nach ihren Wünschen verändern und zu eigenen Fonts weiterentwickeln können. Es ist also zwischen folgenden ganz unterschiedlichen Gegenständen zu unterscheiden, für die rechtlicher Schutz in Betracht kommt: \ Software zur Erstellung von Fonts (Designprogramm), \ Software zur Darstellung von Fonts (Rasterizer), 8) Pirr/Wüst, 9) 10) Die Besonderheit von LaTex gegenüber herkömmlichen Textbearbeitungsprogrammen besteht darin, dass der Anwender selbst das konkrete Seitenlayout»programmiert«. 11) Vgl. 12) Vgl. Pirr/Wüst, ) Zur urheberrechtlichen Konstruktion bei Open Source Software vgl. Metzger/Jaeger, Open Source Software, München 2002, S. 26 ff.; Metzger/Jaeger, GRUR Int. 1999, 839; Koch, CR 2000, ) 15) Vgl. 16) Zur Lizenzierung von Ghostscript: ghostscript/openletter.html. 170 CR 3/2002

3 JAEGER/KOGLIN: RECHTLICHER SCHUTZ VON FONTS \ Schriftdesign, \ Font-Datei mit den Informationen zu dem konkreten Schrifttyp, \ unter Verwendung der Fonts erstellter Text. III. Rechtlicher Schutz von Fonts Für den immaterialgüterrechtlichen Schutz kommen eine Reihe von unterschiedlichen Schutzrechten in Betracht. Das LG Köln hat Fonts als Computerprogramme qualifiziert und ihnen urheberrechtlichen Schutz nach 69a UrhG zugesprochen. 17 Ob die streitgegenständlichen Schriften auch als Kunstwerk gem. 2 Abs. 1 Nr. 4 UrhG zu schützen sind, hat die Kammer dabei ausdrücklich offen gelassen; 18 auf weitere Schutzrechte wurde nicht eingegangen. In einer Stellungnahme zu dem Urteil wurde die Auffassung vertreten, dass die Programmeigenschaft in den Hinting-Befehlen zu sehen sei, da diese komplex seien und typische Elemente von Programmiersprachen enthielten Schriftzeichengesetz 17) LG Köln v O 133/97, CR 2000, ) LG Köln v O 133/97, CR 2000, 431 (432). 19) Guether, 20) Das Schriftzeichengesetz v beruht auf dem»wiener Abkommen v über den Schutz typographischer Schriftzeichen und ihre internationale Hinterlegung«, BGBl. II 1973, 382, abgedr. z.b. in Eichmann/v. Falckenstein, GeschmMG, 2. Aufl ) Die Anmeldegebühr beträgt 160 c. 22) Allgemein werden für solche Texte gerne Sätze verwendet, die alle Buchstaben enthalten, z.b.»franz jagt im komplett verwahrlosten Taxi quer durch Bayern.«23) Insgesamt sind nur 295 Schriften zur Anmeldung gekommen. Zum Vergleich: Die Zahl der Geschmacksmuster allein für das Jahr 2001 beträgt etwa ) Kelbel, GRUR 1982, 79 (81). 25) Brinkhoff, Computerschriftzeichenschutz, S. 110 f. 26) Eichmann/v. Falckenstein-Eichmann, GeschmMG, 6, Rz. 2; Kelbel, GRUR 1982, 79 (81 f). Allerdings soll nach der amtl. Begr. zum Schriftzeichengesetz die Verbreitung von Texten nicht verboten sein, um eine zu weit gehende Beeinträchtigung des Vertriebs im Buchhandel zu verhindern. Entscheidend für diese Frage dürfte das Verhältnis von 5 GeschmMG zu Art. 2 Abs.1Nr.3SchriftzGsein:WennArt.2Abs.1Nr.3SchriftzG die Verbotsrechte hinsichtlich der mit den Schriftzeichen hergestellten Texte abschließend regelt wofür die amtl. Begr. spricht, kann die Verbreitung dieser Texte nicht verboten werden. Zu einer anderen Auslegung gelangt man nur, wenn man Art. 2 Abs. 1 Nr. 3 SchriftzG einen 5 GeschmMG ergänzenden Charakter zumisst. 27) Umstritten ist, ob damit ein einzelnes Exemplar gemeint ist oder die Herstellungsmethode, so dass nur eine»manuell«hergestellte Kopie erlaubt ist, vgl. Eichmann/v. Falckenstein-Eichmann, GeschmMG, 6 Rz. 3 m.w.n.; Brinkhoff, Computerschriftzeichenschutz, S. 111 f. 28) Vgl. entsprechend zum Verhältnis von 6 GeschmMG zu 51, 53 UrhG Eichmann/v. Falckenstein-Eichmann, GeschmMG, 6 Rz ) Eichmann/v. Falckenstein-Eichmann, GeschmMG, 1 Rz. 53. Das konkrete Design von Fonts kann nach dem Schriftzeichengesetz 20 geschützt werden. Gemäß Art. 2 Abs. 1 SchriftzG wird für eigentümliche und neue typographische Schriftzeichen Schutz nach dem Geschmacksmustergesetz gewährt. Dazu bedarf es einer Anmeldung beim DPMAund der Hinterlegung der Schriftzeichen im Musterregister. 21 Die Schutzdauer beträgt 10 Jahre und ist bis auf maximal 25 Jahre verlängerbar. Fonts können wie herkömmliche, nicht-digitalisierte Schriftzeichen angemeldet werden. Dies erfolgt durch die Einsendung eines ausgedruckten, vollständigen Zeichensatzes und eines mit ihnen hergestellten Textes. 22 Bei reinen Monitorschriften könnte auch ein Foto verwendet werden. In der Praxis sind Anmeldungen nach dem Schriftzeichengesetz eher die Ausnahme. So wurden im Jahr 2001 lediglich 97 Schriften angemeldet. 23 Die Neuheit und Eigentümlichkeit ist anhand des Gesamteindrucks der Schrift zu prüfen, da eine neue Schrift durch kleinste Veränderungen bestehender Schriften entstehen kann und eine Überprüfung einzelner Zeichen daher nicht ausreicht. 24 Aus diesem Grund ist der Schriftzeichenanmeldung ein dreizeiliger Text beizufügen. Die Schutzwirkung ergibt sich aus 5 GeschmMG i.v.m. Art. 2 Abs. 1 SchriftzG. Danach ist jede»nachbildung«von Schriftzeichen verboten,»welche ohne Genehmigung des Berechtigten in der Absicht, dieselbe zu verbreiten, hergestellt wird, sowie die Verbreitung einer solchen Nachbildung«. Nach dem Zweck der Vorschrift fällt somit schon die Kopie eines Fonts unter den Begriff der»nachbildung«und nicht erst die Darstellung durch den Drucker oder auf dem Bildschirm. 25 Demnach ist die Vervielfältigung und Verbreitung von Fonts verboten, die nach dem Schriftzeichengesetz angemeldet wurden. Zudem dürfen»rechtswidrig nachgebildete oder rechtswidrig verbreitete typographische Schriftzeichennicht zur Herstellung von Texten benutzt werden, die zur gewerbsmäßigen Verbreitung bestimmt sind«(art. 2 Abs. 1 Nr. 3 SchriftzG), so dass auch die Herstellung von Texten mit unlizenzierten Fonts verboten ist und nicht nur die Kopie der Fonts selbst. Nach h.m. im Schrifttum kann auch die Verbreitung der mit solchen Fonts erstellten Texte untersagt werden, sofern dies nicht nur zu privaten oder nicht-gewerblichen Zwecken geschieht. 26 Nach 6 Nr. 2 GeschmMG ist aber die Vervielfältigung zur Herstellung einer»einzelkopie«erlaubt, wenn diese zum privaten Gebrauch verwandt wird. 27 Allerdings ist eine Privatkopie unzulässig, falls die Schriftzeichen zugleich als Computerprogramm urheberrechtlich geschützt sind. Da beide Schutzrechte zwar nebeneinander anwendbar sind, aber das Schriftzeichengesetz nicht zu einer Begrenzung des Urheberrechtsschutzes führen kann, sind die engeren Schranken des Softwareurheberrechts anwendbar Geschmacksmustergesetz Schriftzeichen können neben dem Schriftzeichengesetz oder anstatt dessen auch als gewöhnliches Geschmacksmuster angemeldet werden. Dies kann erforderlich sein, wenn kein vollständiger Schriftsatz besteht und nur einige Buchstaben oder Zeichen geschützt werden sollen. 29 CR 3/

4 COMPUTERRECHT 3. Urheberrechtsgesetz Für Schriften kommt Schutz nach dem Urheberrechtsgesetz sowohl nach 2 Abs. 1 Nr. 4 UrhG als Werk der angewandten Kunst als auch nach 69a ff. UrhG als Computerprogramm in Betracht: a) Schutz als Werk der angewandten Kunst Die Gestaltung von Buchstaben und Satzzeichen kann urheberrechtlichen Schutz genießen, wenn sie gem. 2 Abs. 2 UrhG eine persönliche geistige Schöpfung darstellt. Für das wesentliche Merkmal der Schöpfungshöhe 30 wird in der Praxis zwischen Gebrauchsschriften (sog. Brotschriften) und Zierschriften (Akzidenzschriften) unterschieden. Bei den Zierschriften ist die erforderliche Schöpfungshöhe eher anzunehmen. 31 Dabei kommt es freilich nicht auf die Zahl der Verzierungen und Ornamente an, sondern auf die nach üblichen urheberrechtlichen Kriterien zu prüfende Individualität der geistigen Schöpfung. 32 Ferner ist das Augenmerk auf das Kriterium der persönlichen Schöpfung, also des menschlichen Schaffens, 33 zu richten, wenn wie heute üblich der Schrifttyp am Computer gestaltet wird. 34 Die Rechtsprechung hat zwar die Interessen an einem Investitionsschutz der Schriftersteller und Schriftverwerter erkannt, 35 ist aber bei der Zuerkennung von Urheberrechtsschutz bislang recht zurückhaltend. 36 Bei Gebrauchsschriften ist urheberrechtlicher Schutz zwar nicht generell ausgeschlossen; 37 insbesondere nicht durch den Gebrauchszweck eines Werkes, da das Urheberrecht zweckneutral ist. 38 Da aber der Gebrauchszweck von Schriften eine einfache, klare und leicht lesbare Linienführung erfordert, die durch die Buchstabenformen weitgehend vorgegeben ist, besteht nach bisheriger Rechtsprechung, der die Literatur gefolgt ist, regelmäßig nicht der Spielraum für eine persönliche geistige Schöpfung. 39 Im Einzelfall kann aber die Schrift Schöpfungshöhe haben, wobei nach der Rechtsprechung des BGH nicht die besonderen ästhetischen Feinheiten der Schrift entscheidend sind, die»allein ein geschulter Schriftenfachkenner herauszufühlen in der Lage ist«, sondern der ästhetische Eindruck, den die Schrift bei einem Vergleich ihres Gesamtbildes dem mit»kunstdingen vertrauten und für den Anruf der Kunst empfänglichen Laien«vermittelt. 40 Wie bei anderen Kunstwerken ist nicht der zeitliche oder technische Aufwand oder die Ausbildung des Schrifterstellers maßgeblich in diesen Kriterien kann allenfalls eine Indizwirkung gesehen werden. Wenn eine Zier- oder Brotschrift Schöpfungshöhe aufweist, besteht der urheberrechtliche Schutz für diese Schrift nicht nur an dem abstrakten Zeichensatz beim Setzer oder auf einer CD-ROM. Das Werk setzt sich auch in allen anderen Verbreitungsformen der Schrift, insbesondere Ausdrucken von Texten, fort, so dass auch die in der Schriftart gesetzten Texte urheberrechtlich geschützt werden. Dabei ist strikt zwischen den Rechten an den Texten und den Rechten an der Schrift zu unterscheiden. So kann es sein, dass der Ausdruck eines historischen Textes, der selbst keinem Urheberrecht mehr unterliegt, durch das Urheberrecht an der verwendeten Schriftart vor Vervielfältigung geschützt wird. 41 Dennoch bleibt es anderen unbenommen, den Text abzutippen und in einer anderen Schriftart zu vervielfältigen, zu verbreiten oder zu bearbeiten. b) Schutz als Computerprogramm In Betracht kommt auch der Schutz von Fonts als Computerprogramm. Nach 69a Abs. 3 S. 2 UrhG sind zur Bestimmung der Schutzfähigkeit von Programmen keine anderen Kriterien als das Vorliegen einer persönlichen geistigen Schöpfung, insbesondere keine qualitativen oder ästhetischen Erwägungen, heranzuziehen. Daraus wird allgemein gefolgert, dass bei Computerprogrammen gerade auch die sog. kleine Münze, also ein Werk mit nur geringer Schöpfungshöhe, geschützt werden soll. 42 Über die Einordnung als Computerprogramm könnten also auch die nicht als Kunstwerk geschützten Schriften insbesondere Brotschriften urheberrechtlichen Schutz erlangen. Dies ist für die Schriftersteller nicht nur interessant, weil die Schutzschwelle niedriger ist. Denn zudem ist der Urheberrechtsschutz an Computerprogrammen hinsichtlich der Schranken zugunsten der Allgemeinheit wesentlich restriktiver (vgl. 69c ff. UrhG); insbesondere ist eine Privatkopie nach 53 UrhG nicht zulässig. Aus diesem Grund ist die Qualifikation als Computerprogramm auch für solche Schriften interessant, die bereits Kunstschutz nach dem Urheberrechtsgesetz genießen. Bei einem solchen»doppelschutz«sind die Rechte voneinander unabhängig, was sich u.a. hinsichtlich Schutz- 30) Dazu allg. Schricker/Loewenheim, Urheberrechtsgesetz, 2. Aufl. 1999, 2 Rz. 23 ff. 31) RGZ 76, 339 (343 f.) Schulfraktur; Schricker/Loewenheim, UrhG, 2 Rz. 170; Gerstenberg in FS Bappert, S. 53, 57 f.; kritisch Brinkhoff, Computerschriftzeichenschutz, S ) BGHZ 27, 351 (358) Candida-Schrift. 33) Vgl. dazu Schricker/Loewenheim, UrhG, 2Rz. 11ff. 34) Siehe dazu unten III. 3. b). 35) BGHZ 27, 351 (359) Candida-Schrift. 36) Kein urheberrechtlicher Schutz bei BGHZ 22, 209 Europapost;BGHZ 27,351 Candida-Schrift;OLG Köln v U 199/85, GRUR 1986, 889 ARD-1. Das LG Köln v O 133/97, CR 2000, 431 hat seine Entscheidung auf Schutz nach 69a UrhG gestützt und ausdrücklich offen gelassen, ob die streitgegenständlichen Kunstschriften auch als Kunstwerk urheberrechtlich geschützt sind; siehe dazu unten III. 3. c). Urheberrechtlichen Schutz für eine Schriftart hat hingegen das RG GRUR 1943, 65 Stefan-George-Schrift, bejaht. Weitere Urteile, insbesondere aus der Zeit vor 1945, bei Gerstenberg in FS Bappert, S. 53, 56 f. und Brinkhoff, Computerschriftzeichenschutz, S. 132 ff. 37) BGHZ 27, 351 (357) Candida-Schrift. Anders noch RGZ 76, 339 Schulfraktur, das bei Brotschriften einen Kunstschutz generell ausschloss. Hiergegen ausdrücklich BGHZ 27, 351 (357). 38) Schricker/Loewenheim, UrhG, 2Rz ) BGHZ 27, 351 (358) Candida-Schrift; Schricker/Loewenheim, UrhG, 2Rz. 170; Möhring/Nicolini, Urheberrechtsgesetz, 2. Aufl. 2000, 2 Rz. 135; Gerstenberg in FS Bappert, S. 53, 57 f. Angesichts der mannigfaltigen Möglichkeiten, die Buchstaben durch Dicke, Serifen, Unter- und Oberlängen zu individualisieren und der daraus entstandenen Menge von Gebrauchsschriften ist es aber fraglich, ob aufgrund einer vorgegebenen»linienführung«tatsächlich kein Raum für ausreichende Gestaltungshöhe bleibt. 40) BGHZ 22, 209 (218) Europapost; BGHZ 27, 351 (356) Candida-Schrift (für den damaligen Kunstschutz nach 2 KUG). 41) Vgl. Gerstenberg in FS Bappert, S. 53, 56 für das KUG. 42) Schricker/Loewenheim, UrhG, 69a Rz CR 3/2002

5 JAEGER/KOGLIN: RECHTLICHER SCHUTZ VON FONTS dauer ( 64, 65 Abs. 1 UrhG) und Rechteinhaber auswirken kann. Demnach kommt es wesentlich darauf an, ob Fonts wie die TrueType- und PostScript-Dateien unter den urheberrechtlichen Begriff des Computerprogramms fallen. Weder der 1993 eingefügte Abschnitt»Besondere Bestimmungen für Computerprogramme«43 noch die ihm zugrunde liegende EG-Richtlinie 44 enthält eine Definition. 45 Allgemein anerkannt ist es, auf die Begriffsbestimmungen der WIPO 46 zurückzugreifen 47 und ein Computerprogramm als eine»folge von Befehlen«zu bezeichnen,»die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, dass eine informationsverarbeitende Maschine eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ergebnis anzeigt, ausführt oder erzielt«. 48 Aus Sicht der Informatik ist es nicht immer sinnvoll, zwischen Daten und als Unterfall der Daten Programmen zu unterscheiden: Die Datenverarbeitungsanlage kann mit einer Mühle verglichen werden, in deren Trichter Programme und andere Daten eingegeben werden und die daraufhin ein einheitliches Ergebnis auswirft. Ein anderes Ergebnis kann sowohl durch eine Veränderung der Daten als auch durch eine Veränderung des Programms erreicht werden. Bei der Hardware hat sich diese Erkenntnis durch die bereits 1946 veröffentlichte Von-Neumann-Architektur durchgesetzt, wonach die Speicher für Programm und Anwendungsdaten nicht getrennt sind. 49 Für das Urheberrecht kann die Trennung zwischen Daten und Programmen allerdings nicht aufgegeben werden, da das Urheberrecht gem. 69a ff. nur Programmen besonderen Schutz gewährt. Würde das Computerprogramm mit digitalisierten Daten 50 gleichgesetzt, wäre zum einen der Schutz von Computerprogrammen contra legem begrenzt, da 69a Abs. 1, Abs. 2 S. 1 UrhG das Programm in jeder Gestalt und Ausdrucksform also auch»analog«, z.b. handgeschrieben auf Papier schützt. Zum anderen wären klassische Werke, wie Texte, Musik und Bilder dann durch das Digitalisieren stärker als vom Urheberrechtsgesetz vorgesehen geschützt und damit dessen Wertungen, insbesondere die Schutzvoraussetzungen und die Schranken des Urheberrechts, aufgehoben. Der Begriff des Computerprogramms ist grundsätzlich weit auszulegen, jedoch aus den genannten Gründen 43) 69a g UrhG. 44) EG 91/250/EWG. 45) Schricker/Loewenheim, UrhG, 69a Rz ) 1 (i) der Musterbestimmung, abgedr. in GRUR 1979, ) Schricker/Loewenheim, UrhG, 69a Rz. 2 m.w.n. 48) Ähnlich die Definition in den DIN-Normen, vgl. die weiteren Nachweise bei Schricker/Loewenheim,UrhG, 69aRz.2. 49) Alex/Bernör, UNIX,2.Aufl.2000,S.595.Vgl.zurVon-Neumann-Architektur im Einzelnen ~rehork/ge_info/geschichte17.htm. 50) Vgl. insoweit den Digital Millenium Copyright Act (DMCA) in den USA. 51) Zu diesem Kriterium Schricker/Loewenheim, UrhG, 69a Rz ) Vgl. dazu Schricker/Loewenheim, UrhG, 2Rz. 12f. 53) Dies übersieht Guether, urheberr/index.phtml?jid=9, der allein auf die Programmeigenschaft abstellt. von reinen Daten oder Datenzusammenstellungen ohne Befehls- oder Steuerungsfunktion abzugrenzen. 51 Die Speicherung von Buchstaben als reine Bitmaps, also als kleine Bildchen, stellt daher kein Programm dar. Ebenso ist es einzuordnen, wenn die Buchstaben als Vektor-Graphiken gespeichert werden, da dies nur eine andere Form der Speicherung der Grafik-Dateien bedeutet. Interessant wird es aber, wenn durch das Hinting besondere Steuerungselemente i.s.d. 69a UrhG in den Font einbezogen werden. Soweit sie durch das Fonterstellungsprogramm automatisch in die Font-Datei eingefügt werden, fehlt es am Merkmal der»persönlichen Schöpfung«, 52 da nicht ein Mensch, sondern das Programm»Urheber«des Hints ist. 53 Wenn die Hints hingegen individuell eingefügt werden, ist zu unterscheiden:»klickt«der Schriftdesigner lediglich auf der Abbildung des Buchstabens bestimmte Bereiche an, die bei einer Miniaturdarstellung über- oder unterproportional abgebildet werden sollen, leistet er keine eigene Programmier-, sondern nur Designarbeit. Auch hier setzt das Fonterstellungsprogramm die Steuerungsbefehle in eine computerverständliche Sprache um. Übernimmt der Schriftdesigner hingegen die Umsetzung der Steuerungsbefehle, programmiert er selbst. Nur in diesem Fall, der in der Praxis die Ausnahme bildet, liegt die persönliche Schöpfung eines Computerprogramms vor, die urheberrechtlichen Schutz nach 69a ff. UrhG genießt. Sofern ein solcher Ausnahmefall vorliegt, zieht der Schutz des Fonts als Computerprogramm aber keine Ausschließlichkeitsrechte bezüglich der mit ihrer Hilfe ausgedruckten Texte nach sich, wie dies beim Kunstschutz der Fall ist. Denn beim Ausdruck von Texten werden nur die nicht nach 69a UrhG geschützten Schriftzeichen, nicht jedoch das Programm selbst wiedergegeben. Dies gilt auch dann, wenn die konkrete Buchstabenform durch einen Hint verändert wurde, da auch hier nicht das Programm, sondern nur ein durch dieses errechnetes Ergebnis auf das Papier gedruckt wird. Bezüglich ausgedruckter Texte ist der Schutz nach 69a UrhG also ausnahmsweise weniger weitgehend als der Kunstschutz. Ein weiterer Unterschied besteht bei Plagiaten: Für Werke der angewandten Kunst besteht Schutz auch gegenüber Schriften, deren Aussehen fast identisch mit dem urheberrechtlich geschützten Font ist. Dieser Schutz wird durch 69a UrhG nicht erreicht; der nur die konkrete Programmierung einer Anweisung schützt, nicht jedoch die Anweisung selbst. Wenn daher das mit dem nach 69a ff. UrhG geschützten Hinting erzielte Aussehen durch eine eigenständige, aber in der Wirkung identische Programmierung erzielt wird, ist dies kein urheberrechtlicher Verstoß. Vielmehr entsteht durch eine solche Neuprogrammierung ein neues, eigenständiges Urheberrecht. c) Verhältnis der Schutzgegenstände zueinander Die bisherigen Ausführungen haben gezeigt, dass nicht nur zwischen dem Schriftdesign das dem Schutz als Werk der angewandten Kunst zugänglich ist und der CR 3/

6 COMPUTERRECHT Font-Datei zu unterscheiden ist, sondern auch zwischen dem Fonterstellungsprogramm, den Font-Dateien und dem Rasterizer, der die Font-Dateien darstellt. Während Fonterstellungsprogramm und Rasterizer Computerprogramme i.s.d. 69a UrhG darstellen, ist dies bei den Fonts selbst mangels persönlicher Schöpfung nicht oder nur ganz ausnahmsweise der Fall. Das LG Köln hat in seiner Entscheidung nicht hinreichend zwischen dem Fonterstellungsprogramm und der damit erstellten Schrift differenziert und deswegen nicht zu der entscheidenden Frage Stellung genommen, ob die Fonts selbst als Computerprogramme anzusehen sind. 54 Es wird zwar ausgeführt, dass die Schriften»hinsichtlich der ihnen zugrunde liegenden Computerprogramme Urheberrechtsschutz gem. 69a ff. UrhG genießen«. 55 Dennoch wird nicht klar, ob mit dem»zugrunde liegenden Programm«das Schrifterstellungsprogramm oder die Font-Dateien gemeint sind. Auch werden die Programmierer der Schrifterstellungsprogramme mit den Schriftdesignern gleichgesetzt, obwohl diese Tätigkeiten in der Praxis von verschiedenen Personen wahrgenommen werden. 56 Daher hält die Kammer es für eine»tatsache, dass es sich wie auch die zusammenfassende Beantwortung der Beweisfrage durch den Sachverständigen ergibt um eigenschöpferische Programmierleistungen der Schriftendesigner handelt, die aus den vom Sachverständigen dargelegten Gründen Urheberrechtsschutz als Computerprogramme genießen«. Dies hatte der Sachverständige aber gerade nicht ausgeführt. Vielmehr hat er die Beweisfrage 57 dahin gehend beantwortet, dass die streitgegenständlichen Kunstschriften»persönliche geistige Schöpfungen von hohem Niveau darstellen«und dabei auf den künstlerischen Gehalt des Designs abgestellt. Auf die Programmierleistungen der Schriftdesigner ist der Sachverständige nicht eingegangen, sondern allenfalls hat zutreffend festgestellt, dass die Programme zur Schrifterstellung urheberrechtlich geschützte Computerprogramme seien. Demnach hätte die Kammer für die Schriften allenfalls Schutz als Werk der angewandten Kunst nach 2 UrhG was sie ausdrücklich offen gelassen hat annehmen können, aber nicht als Computerprogramme nach 69a UrhG. 4. Zusammenfassung Für Fonts besteht folgender rechtlicher Schutz: Das SchriftdesignkannnachderAnmeldungbeimDPMA durch das Schriftzeichengesetz bzw. das Geschmacksmustergesetz geschützt werden. Insbesondere bei Kunstschriften kann darüber hinaus auch urheberrechtlicher Schutz bestehen. Die Font-Datei ist nur ausnahmsweise als Computerprogramm urheberrechtlich geschützt, wenn Hints persönlich programmiert worden sind. Ein mittels Fonts ausgedruckter Text wird aber schon nicht mehr als Computerprogramm geschützt, sondern hinsichtlich des Schriftbildes nur im gleichen Umfang wie das Schriftdesign. Ansonsten besteht für das Fonterstellungsprogramm und den Rasterizer Schutz nach 69a ff. UrhG. IV. Resümee und Ausblick Der immaterialgüterrechtliche Schutz von Fonts hängt im Normalfall davon ab, ob der Schriftendesigner oder das Fonts anbietende Unternehmen den Schriftzeichensatz als Geschmacksmuster oder nach dem Schriftzeichengesetz angemeldet hat. 58 Der Schutz ist dann allerdings auf 25 Jahre beschränkt. Ansonsten riskieren die Fonthersteller, schutzlos zu bleiben, da für den urheberrechtlichen Schutz nur ein schmaler Anwendungsbereich besteht. Urheberrechtlicher Schutz besteht ausnahmsweise, wenn das Schriftdesign als Kunstwerk i.s.d. 2 Abs. 2 UrhG anzusehen ist oder ein Programmierer in das Font ohne Verwendung von Designprogrammen Steuerungsbefehle eingearbeitet hat, so dass es als eigenständiges Computerprogramm i.s.d. 69a UrhG anzusehen ist. In letzterem Fall ist aber das Schriftdesign nicht geschützt und kann jederzeit von Dritten zulässig mit Hilfe einer anderen Softwarelösung verbreitet werden. 59 In der Praxis wird häufig auf markenrechtlichen Schutz des Font-Namens zurückgegriffen, wodurch der Vertrieb von Fonts mit identischen oder ähnlichen Namen verboten werden kann. Damit kann zwar nicht die ungenehmigte Verbreitung von umbenannten Fonts verhindert werden, aber der wirtschaftliche Anreiz, Fonts unter einem unbekannten Namen zu vertreiben, ist offenbar deutlich geringer. 54) LG Köln v O 133/97, CR 2000, ) LG Köln v O 133/97, CR 2000, 431 (432 li. Sp.). 56) Besonders deutlich wird dies an der Formulierung, es würden»die Computerprogramme für die Erzeugung der Computerschriften von dem Software-Entwickler, dem Schriftendesigner, entwickelt«, LG Köln v O 133/97, CR 2000, 431 (432 re. Sp.). 57)Fraglichist,obdieKammerdurchdenSachverständigenbeurteilen lassen durfte, ob eine persönliche geistige Schöpfung i.s.d. 2 Abs. 2 UrhG vorliegt. Die Beurteilung der Schöpfungshöhe ist eine Rechtsfrage, wie die Revisionsinstanz, die sonst darüber nicht zu entscheiden hätte, stets betont, BGHZ 27, 351 (355) Candida-Schrift m.w.n. 58) Ergänzender wettbewerbsrechtlicher Schutz wegen»sklavischer Nachahmung«kann bestehen, wenn besondere Umstände hinzutreten, die über die bloße Leistungsübernahme hinausgehen, vgl. Schricker/Schricker, UrhG, Einl., Rz. 40 ff. 59) In den USA hat der als unzureichend empfundene Schutz von Fonts dazu geführt, dass von Apple auch Hinting-Methoden patentiert wurden, vgl. In Deutschland existieren soweit ersichtlich keine Patente im Zusammenhang mit Fonts. Dennoch sind gerade beim internationalen Vertrieb von Fonts eine nicht unbeträchtliche Zahl von unterschiedlichen Schutzrechten zu beachten. 174 CR 3/2002

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt.

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt. Skript 1 Besonderer Teil des Medienrechts Urheberrecht I. Einführung in das Urheberrecht und das Urheberrechtsgesetz 1) Urheberrecht als Rechtsgebiet Das Urheberrecht ist schwerpunktmäßig im Urheberrechtsgesetz

Mehr

Rechtsschutz vor computerimplementierten Erfindungen

Rechtsschutz vor computerimplementierten Erfindungen Rechtsschutz vor computerimplementierten Erfindungen Vom Kunstwerk zum Softwarepatent patentfrei.de 28. Juni 2007 Überblick 1 Urheberrechtsschutz in der Softwareentwicklung Rechtliche Lage Folgen für den

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

BeurkG 16, 13 Abs. 1 S. 1 Umfang der Übersetzung einer Niederschrift für einen Sprachunkundigen. I. Sachverhalt. II. Fragen

BeurkG 16, 13 Abs. 1 S. 1 Umfang der Übersetzung einer Niederschrift für einen Sprachunkundigen. I. Sachverhalt. II. Fragen DNotI Deutsches Notarinstitut GUTACHTEN Dokumentnummer: 11469 letzte Aktualisierung: 21.11.2006 BeurkG 16, 13 Abs. 1 S. 1 Umfang der Übersetzung einer Niederschrift für einen Sprachunkundigen I. Sachverhalt

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Ein kleiner Ausflug ins Urheberrecht und weitere

Ein kleiner Ausflug ins Urheberrecht und weitere Fakultät Informatik Medieninformatik INF-B-490 Institut für Software- und Multimediatechnik, Computergrafik Ein kleiner Ausflug ins Urheberrecht und weitere Dresden, 18.04.2012 Urheberrechtsgesetz Was

Mehr

Markenrecht und Designschutz im fotografischen Bild. Dr. Anna-Kristine Wipper Rechtsanwältin, Berlin

Markenrecht und Designschutz im fotografischen Bild. Dr. Anna-Kristine Wipper Rechtsanwältin, Berlin Markenrecht und Designschutz im fotografischen Bild Dr. Anna-Kristine Wipper Rechtsanwältin, Berlin Geschützte Gegenstände Schutz z.b. durch Marke, Geschmacksmuster, Urheberrecht, Eigentum Ansprüche des

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2014/2015 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

Professor Dr. Peter Krebs

Professor Dr. Peter Krebs Professor Dr. Peter Krebs Zusatzfall: Behandelte Gebiete: Haftung des Vertreters ohne Vertretungsmacht nach 179 BGB Der Vater V hat als bewusst vollmachtsloser Vertreter für die Computer S GmbH, deren

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache BUNDESGERICHTSHOF X ZR 4/00 BESCHLUSS vom 17. Oktober 2000 in der Patentnichtigkeitssache Nachschlagewerk: BGHZ: ja nein Akteneinsicht XV PatG 99 Abs. 3 Ohne Vorliegen besonderer Umstände erfordert der

Mehr

Mühlacker Schulschriften

Mühlacker Schulschriften Mühlacker Schulschriften MW-Grundschrift Zeichensätze Infos und Hinweise zum Gebrauch für Apple-Macintosh & Windows Lizenzvereinbarungen: Durch Öffnen der Verpackung haben Sie die Lizenzbestimmungen als

Mehr

Patent, Marke, Firma und Design

Patent, Marke, Firma und Design Patent, Marke, Firma und Design 1 Disposition Einleitung 1. Einleitung: Rolle und Bedeutung von Schutzrechten in der Informatik 2. Patentschutz Worum geht es? Rechtsquellen Überblick über die Regelung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Seit dem 01. Januar 2005 ist das eheliche Güterrecht des Bürgerlichen Gesetzbuchs (BGB) auch auf eingetragene Lebenspartnerschaften

Mehr

6. Fall Geschäftsführung ohne Auftrag???

6. Fall Geschäftsführung ohne Auftrag??? 6. Fall Geschäftsführung ohne Auftrag??? Nach diesem Vorfall beschließt F auch anderweitig tätig zu werden. Inspiriert von der RTL Sendung Peter Zwegat, beschließt er eine Schuldnerberatung zu gründen,

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle Softwarelizenzen 1 Inhaltsübersicht - Gängige Softwarelizenzmodelle - Rechtlicher Hintergrund: Computerprogramme und Urheberrecht - Vertragsgestaltung - Lizenzmanagement 2 Einleitung - Begriff Softwarelizenzen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

4 Ta 53/09 Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS. In dem Rechtsstreit

4 Ta 53/09 Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS. In dem Rechtsstreit Sächsisches Landesarbeitsgericht Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS In dem Rechtsstreit hat die 4. Kammer des Sächsischen Landesarbeitsgerichts durch die Vorsitzende Richterin

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind

Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind Forum Law Group Hamburg@work 18.Dezember 2012 BELS Institut für Geistiges Eigentum, Recht und Wirtschaft in der Informationsgesellschaft,

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit BUNDESGERICHTSHOF VI ZR 140/11 BESCHLUSS vom 17. April 2012 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja ZPO 543 Abs. 1 Nr. 1 Hat das Berufungsgericht eine im Tenor seines Urteils ohne Einschränkung

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 8. Januar 2009. in dem Insolvenzverfahren

BUNDESGERICHTSHOF BESCHLUSS. vom. 8. Januar 2009. in dem Insolvenzverfahren BUNDESGERICHTSHOF IX ZB 167/08 BESCHLUSS Nachschlagewerk: BGHZ: BGHR: ja nein ja vom 8. Januar 2009 in dem Insolvenzverfahren InsO 4c Nr. 1 a) Auch unvollständige Angaben des Schuldners, die ein falsches

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fall 3. Ausgangsfall:

Fall 3. Ausgangsfall: PROPÄDEUTISCHE ÜBUNGEN GRUNDKURS ZIVILRECHT (PROF. DR. STEPHAN LORENZ) WINTERSEMESTER 2013/14 Fall 3 Ausgangsfall: A. Ausgangsfall: Anspruch des G gegen E auf Zahlung von 375 aus 433 Abs. 2 BGB G könnte

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger.

Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger. Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger. Leitsatz: Im Anwaltsprozess erlangt die Kündigung einer Vollmacht nach 87 Abs. 1 ZPO

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke 10. April 2010 Ines Hilpert-Kruck, Fortbildung Urheber- u. Medienrecht, Hamburg, 9./10. April 2010 Werbung

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

e-book Rechtsanwaltskanzlei Knoop & Vorwerk

e-book Rechtsanwaltskanzlei Knoop & Vorwerk e-book Rechtsanwaltskanzlei Knoop & Vorwerk Kreativrecht Schutz der kreativen Leistung Autor: Dr. jur Götz Knoop Inhaltsverzeichnis: 1. SCHUTZ DER EIGENEN KREATIVEN LEISTUNG...3 1.1. Schutz der Illustration...3

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Christina Klein. Wie Sie Ihre Ideen schützen können. interna Ihr persönlicher Experte

Christina Klein. Wie Sie Ihre Ideen schützen können. interna Ihr persönlicher Experte Christina Klein Wie Sie Ihre Ideen schützen können interna Ihr persönlicher Experte Inhalt 1. Einleitung........................................ 2. Die Markenanmeldung.............................. 3.

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Erbrecht Vorlesung 8. Erbrecht

Erbrecht Vorlesung 8. Erbrecht Erbrecht Vorlesung 8 Haftung für Nachlassverbindlichkeiten 4. Juli 2014 Notar Dr. Christian Kesseler 1 Haftungsumfang 1967 Abs. 1 BGB bestimmt ausdrücklich, dass mit dem Erbfall nicht nur das positive

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006 www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 15. März 2007. in der Zwangsverwaltungssache

BUNDESGERICHTSHOF BESCHLUSS. vom. 15. März 2007. in der Zwangsverwaltungssache BUNDESGERICHTSHOF V ZB 117/06 BESCHLUSS vom 15. März 2007 in der Zwangsverwaltungssache Nachschlagewerk: BGHZ: BGHR: ja nein ja ZVG 152a; ZwVwV 17 Abs. 1 Satz 2; 19 Abs. 1 Als Zwangsverwalter eingesetzte

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Namensrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WIE WEIT GEHT MEIN NAMENSRECHT? 3 2. WORIN LIEGT DER WESENTLICHE UNTERSCHIED

Mehr

Rechtlicher Schutz von Geodaten in Deutschland/Europa

Rechtlicher Schutz von Geodaten in Deutschland/Europa Rechtlicher Schutz von Geodaten in Deutschland/Europa Dr. jur. Dipl.-Ing.(FH) Rita Eggert 1.Teil: Einleitung Rechtlicher Schutz von Geodaten: Urheberrechtlicher Schutz Leistungsrechtlicher Schutz (durch

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 271/09 URTEIL in dem Rechtsstreit Verkündet am: 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: BGHZ: BGHR:

Mehr

Beschluss. Thüringer Oberlandesgericht. Az.: 1 W 141/14 3 O 508/11 LG Meiningen. In Sachen I P. - Beklagter -

Beschluss. Thüringer Oberlandesgericht. Az.: 1 W 141/14 3 O 508/11 LG Meiningen. In Sachen I P. - Beklagter - Thüringer Oberlandesgericht Az.: 1 W 141/14 3 O 508/11 LG Meiningen Beschluss In Sachen I P - Beklagter - Prozessbevollmächtigter: Rechtsanwalt E T - Antragsteller und Beschwerdeführer - gegen K. S. S.,

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7 Inhalt Basiswissen Gesellschaftsrecht I. Grundlagen 7 II. Die Gesellschaft bürgerlichen Rechts (GbR) 12 1. Allgemeines / Gründung der GbR 12 2. Das Innenverhältnis bei der GbR 13 3. Die Außenbeziehungen

Mehr

FRAGE 83. Rechtliche und wirtschaftliche Bedeutung des Gebrauchsmusters

FRAGE 83. Rechtliche und wirtschaftliche Bedeutung des Gebrauchsmusters FRAGE 83 Jahrbuch 1985/III, Seiten 350 Geschäftsführender Ausschuss von Rio de Janeiro, 13. - 18. Mai 1985 Q83 FRAGE Q83 Entschliessung Die IVfgR hat den Bericht der Kommission zur Kenntnis genommen und

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

GRUR Jahrestagung Hamburg 2010

GRUR Jahrestagung Hamburg 2010 GRUR Jahrestagung Hamburg 2010 Digitale Inhalte: Werk und/oder Software? Dr. Christian Czychowski, RA und FA für IT-Recht sowie für Urheber- und Medienrecht, Berlin Lehrbeauftragter an der Universität

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Erstellung von Präsentationspostern

Erstellung von Präsentationspostern Erstellung von Präsentationspostern Grundlagen der Gestaltung Für die Gestaltung gibt es einige grundsätzliche Dinge. Ein Präsentationsposter ist etwas ganz Anderes als ein gedrucktes Erzeugnis das ich

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Inhalt. Einführung in das Gesellschaftsrecht

Inhalt. Einführung in das Gesellschaftsrecht Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Urteil des OLG Oldenburg:

Urteil des OLG Oldenburg: Urteil des OLG Oldenburg: Grundsätzliches zu den Begriffen der Anlage und Inbetriebnahme bei Biogasanlagen Paluka Sobola & Partner Neupfarrplatz 10 93047 Regensburg Tel. 0941 58 57 1-0 Fax 0941 58 57 1-14

Mehr

GPA-Mitteilung Bau 5/2002

GPA-Mitteilung Bau 5/2002 GPA-Mitteilung Bau 5/2002 Az. 600.513 01.07.2002 Verjährung der Vergütungs-/Honoraransprüche bei Bau-, Architektenund Ingenieurverträgen (Werkverträgen) Durch Art. 1 des Gesetzes zur Modernisierung des

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention.

Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention. Rechtsquellen: SGB IX 84, 85 ff. Stichworte: Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention. Leitsatz: Die Durchführung eines Präventionsverfahrens

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

IV/M.183 - SCHWEIZER RÜCK / ELVIA

IV/M.183 - SCHWEIZER RÜCK / ELVIA DE Fall Nr. IV/M.183 - SCHWEIZER RÜCK / ELVIA Nur der deutsche Text ist verfügbar und verbindlich. VERORDNUNG (EWG) Nr. 4064/89 ÜBER FUSIONSVERFAHREN Artikel 6, Absatz 1, b KEINE EINWÄNDE Datum: 14.01.1992

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 10 B 3.02 OVG 10 A 10426/02 In der Verwaltungsstreitsache hat der 10. Senat des Bundesverwaltungsgerichts am 12. Dezember 2002 durch den Vorsitzenden Richter am

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr